News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden
Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden aber häufig überschätzt. Unternehmen benötigen immer eine umfassende Palette von Kontrollen, um ihre komplexen hybriden und Multi-Cloud-Umgebungen ausreichend zu sichern. Bei dem Thema Zero-Standing-Privileges gibt es einige Mythen, die zu beachten sind, und einige Realitäten, die für den Aufbau eines zukunftsweisenden Privileged-Access-Management (PAM)-Programms entscheidend sind. Die Kenntnis dieser Mythen und Realitäten ist für Unternehmen wichtig, um fundierte Entscheidungen treffen und effektive Sicherheitsmaßnahmen implementieren zu können. CyberArk listet drei der häufigsten…

Mehr lesen

Phishing-Kampagne: Ziel Azure Cloud-Zugangsdaten
B2B Cyber Security ShortNews

Die Forscher von Unit 42 haben eine Phishing-Kampagne auf europäische Unternehmen – darunter auch aus Deutschland – aufgedeckt. Die Kampagne zielte darauf ab, Microsoft Azure Cloud-Zugangsdaten zu stehlen und die Cloud-Infrastruktur der Opfer zu übernehmen. Die Phishing-Versuche der Kampagne erreichten im Juni 2024 ihren Höhepunkt, die als gefälschte Formulare mit dem Dienst „HubSpot Free Form Builder“ erstellt wurden. Unsere Telemetriedaten zeigen, dass der Bedrohungsakteur erfolgreich rund 20.000 Benutzer in verschiedenen europäischen Unternehmen ins Visier genommen hat. Phishing-Kampagne startete bereits Juni 2024 Unsere Untersuchung ergab, dass die Phishing-Kampagne zwar offenbar im…

Mehr lesen

LLM-Jacking-Angriffe: Alarmierende Zunahme
B2B Cyber Security ShortNews

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen Cloud-Login-Daten illegal Zugang zu LLMs. Unternehmen sollten deshalb ihre Sicherheitsvorkehrungen verstärken und ihre Zugangsdaten absichern. Seit der Entdeckung des LLM-Jackings durch das Sysdig TRT haben die Angriffe stark zugenommen. Angreifer verwenden gestohlene Anmeldeinformationen, um Zugang zu teuren KI-Modellen zu erhalten und diese für eigene Zwecke zu nutzen. Dies kann die Opfer enorme Summen kosten, da moderne LLMs wie beispielsweise Claude 3 Opus bis zu 100.000 US-Dollar pro Tag an Nutzungsgebühren…

Mehr lesen

Mit Passphrasen mobile Androidgeräte schützen
Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von Zero-Trust-Lösungen hat jetzt seinen Passphrasen-Generator für mobile Androidgeräte erweitert. Keeper Security erweitert seine Plattform für Mobilgeräte um einen Passphrasen-Generator. Diese neue Funktionalität ist ab jetzt für Android Geräte erhältlich und unterstützt Anwender dabei, starke und einzigartige Zugangsdaten für ihre Konten zu entwickeln. Dies ist eine Reaktion, die wachsenden Risiken zu bewältigen, die von hochentwickelten Cyber-Bedrohungen ausgehen. Passphrasen für iOS wird in den kommenden Wochen verfügbar sein. Passphrasen sind schwerer zu…

Mehr lesen

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle
Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre Opfer auf gefälschte Webseiten des Zahlungsdienstes lotsen. Der Aufstieg von Third-Party-Phishing ist äußerst besorgniserregend, da hierbei nicht nur traditionelle Ziele, sondern auch die Nutzer verschiedener Finanzinstitutionen ins Visier genommen werden. Die Untersuchung der Sicherheitsforscher von BlueVoyant wirft ein Licht auf die ausgeklügelten Methoden, mit denen Cyberkriminelle persönliche Informationen und Zugangsdaten von Nutzern erbeuten. Hintergrund der Phishing-Kampagne Zelle, ein weit verbreiteter digitaler Zahlungsdienst, steht im Mittelpunkt dieser betrügerischen Aktivitäten. Die Angreifer…

Mehr lesen

Datenangebot: Jedes dritte Unternehmen taucht im Darknet auf
Jedes dritte Unternehmen taucht im Darknet auf

In den letzten zwei Jahren wurden weltweit von jedem dritten Unternehmen kompromittierte Daten im Darknet zum Kauf angeboten. Eine große Bedrohung stellt vor allem der Verkauf von Zugangsdaten zur Unternehmensinfrastruktur dar. Insgesamt entdeckte die Kaspersky Digital Footprint Intelligence zwischen Januar 2022 und November 2023 etwa 40.000 Nachrichten in Foren, Blogs und Telegram-Schattenkanälen, die sich um den Handel von internen Unternehmensdatenbanken sowie Dokumenten drehten. Verkauf von Zugangsdaten im Darknet um 16 Prozent gestiegen In einigen Nachrichten wurde jedoch auch der Zugang zu Unternehmensinfrastrukturen angeboten. Mehr als 6.000 solcher Nachrichten identifizierten die…

Mehr lesen

Cyberrisiko Social Engineering fordert Unternehmen
Cyberrisiko Social Engineering fordert Unternehmen

Social Engineering ist ein großes Sicherheitsrisiko. Cyberkriminelle stehlen Zugangsdaten von Einzelpersonen über mobile Phishing-Angriffe und dringen so in die Infrastruktur von Firmen ein. Die Nutzung privater mobiler Geräte für die Arbeit sorgt für eine große Lücke in der Sicherheitstransparenz. Sicherheitsteams in Unternehmen stehen derzeit vor verschiedenen Herausforderungen beim Threat Monitoring, also der Überwachung möglicher Bedrohungen. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert die jüngsten Veränderungen im Angreiferverhalten: In der Vergangenheit haben Angreifer versucht, sich direkt über Schwachstellen oder mittels Brute-Force-Methoden zur Infrastruktur Zugang zu verschaffen. Diese Angriffe sind…

Mehr lesen

Threat Hunting Report 2023: Identitätsbasierte Angriffe nehmen zu
B2B Cyber Security ShortNews

Der neue Threat Hunting Report berücksichtigt Trends und Taktiken der Angriffe zwischen Juli 2022 und Juni 2023. Zu den Key Findings des Reports gehören: Die durchschnittliche Breakout-Time – also der Zeitraum, den Angreifer benötigen, um sich innerhalb der Umgebung ihrer Opfer lateral von einem kompromittierten Host zum nächsten zu bewegen – erreicht mit 79 Minuten einen neuen Tiefststand (gegenüber 84 Minuten im Jahr 2022). Die kürzeste Breakout-Time des Jahres lag bei einer Rekordzeit von nur 7 Minuten. Missbrauch von Zugangsdaten Angreifer setzen verstärkt auf identitätsbasierte Angriffe: 62 Prozent der interaktiven…

Mehr lesen

Identity- und Access-Management mit Dark Web Monitor 
Identity- und Access-Management mit Dark Web Monitor 

Gestohlene oder durchgesickerte Zugangsdaten führen Cyberangreifer ohne Hürden in das Unternehmensnetzwerk. WatchGuard verstärkt sein Identity- und Access-Management um weitere Funktionen wie einen Passwortmanager und einen Dark Web Monitor Service für eine verbesserte Umsetzung der Zero-Trust-Policies. Mit dem jüngst vorgestellten „AuthPoint Total Identity Security“-Bundle baut WatchGuard Technologies sein Angebot im Bereich Identity- und Access-Management zielgerichtet aus. Das neue Leistungspaket erweitert die bereits etablierte Multifaktor-Authentifizierung (MFA) „WatchGuard AuthPoint“ um einen Dark Web Monitor Service sowie einen passenden Passwort-Manager. Durch das abgestimmte Zusammenspiel dieser Funktionalitäten entlang der risikobasierten Zero-Trust-Policies der WatchGuard Unified Security Platform-Architektur können Managed…

Mehr lesen

Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko

Der Verizon Data Breach Investigations Report 2022 (DBIR) hat 23.896 Sicherheitsvorfälle und 5.212 bestätigte Datenschutzverletzungen untersucht. Dabei kommt er zu einem Schluss: Geleakte und gestohlene Zugangsdaten sind nach wie vor das größte Sicherheitsrisiko für Unternehmen. Aus der Analyse des über 100 Seiten langen Berichts hat Patrick McBride, Chief Marketing Officer von Beyond Identity, die wichtigsten Zahlen zusammengestellt und gibt Tipps, wie sich Unternehmen vor Datenleaks schützen können. Die 5 wichtigsten Statistiken aus dem Verizon DBIR Gestohlene Passwörter: Die beliebteste Methode für Angreifer, um an das Vermögen eines Unternehmens zu gelangen,…

Mehr lesen